Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las ultimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las ultimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las ultimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en Resque (CVE-2023-50727)

Fecha de publicación:
22/12/2023
Idioma:
Español
Resque es una librería Ruby respaldada por Redis para crear trabajos en segundo plano, colocarlos en varias colas y procesarlos más tarde. El problema de XSS reflejado ocurre cuando /queues se agrega con /">. Este problema se solucionó en la versión 2.6.0.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2024

Vulnerabilidad en Grackle (CVE-2023-50730)

Fecha de publicación:
22/12/2023
Idioma:
Español
Grackle es un servidor GraphQL escrito en functional Scala, construido en la pila Typelevel. La especificación GraphQL requiere que los fragmentos de GraphQL no formen ciclos, ni directa ni indirectamente. Antes de la versión 0.18.0 de Grackle, ese requisito no se verificaba y las consultas con fragmentos cíclicos se habrían aceptado para la verificación y compilación de tipos. El intento de compilación de dichos fragmentos daría como resultado que se generara un "StackOverflowError" de JVM. Se necesitaría cierto conocimiento del esquema GraphQL de una aplicación para construir dicha consulta; sin embargo, no se necesitaría ningún conocimiento del rendimiento específico de la aplicación ni de otras características de comportamiento. Grackle usa la librería cats-parse para analizar consultas GraphQL. Antes de la versión 0.18.0, Grackle hacía uso del operador "recursive" de cats-parse. Sin embargo, "recursive" actualmente no es seguro para pilas. "recursive" se usó en tres lugares del analizador: conjuntos de selección anidados, valores de entrada anidados (listas y objetos) y declaraciones de tipos de listas anidadas. En consecuencia, se podrían construir consultas con conjuntos de selección, valores de entrada o tipos de listas profundamente anidados que explotaran esto, provocando que se lanzara una `StackOverflowException` de JVM durante el análisis. Debido a que esto sucede muy temprano en el procesamiento de consultas, no se requeriría ningún conocimiento específico del esquema GraphQL de una aplicación para construir dicha consulta. La posibilidad de que pequeñas consultas provoquen un desbordamiento de la pila es una posible vulnerabilidad de denegación de servicio. Esto afecta potencialmente a todas las aplicaciones que utilizan Grackle y que tienen usuarios que no son de confianza. Ambos problemas de desbordamiento de pila se resolvieron en la versión v0.18.0 de Grackle. Como workaround, los usuarios podrían interponer una capa de sanitización entre las entradas que no son de confianza y el procesamiento de consultas de Grackle.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2024

Vulnerabilidad en Iris (CVE-2023-50712)

Fecha de publicación:
22/12/2023
Idioma:
Español
Iris es una plataforma colaborativa web que tiene como objetivo ayudar a los servicios de respuesta a incidentes a compartir detalles técnicos durante las investigaciones. Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) almacenado en iris-web, que afecta a varias ubicaciones en versiones anteriores a la v2.3.7. La vulnerabilidad puede permitir a un atacante inyectar scripts maliciosos en la aplicación, que luego podrían ejecutarse cuando un usuario visite las ubicaciones afectadas. Esto podría provocar acceso no autorizado, robo de datos u otras actividades maliciosas relacionadas. Un atacante debe autenticarse en la aplicación para aprovechar esta vulnerabilidad. El problema se solucionó en la versión v2.3.7 de iris-web. No hay workarounds disponibles.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2024

Vulnerabilidad en Resque (CVE-2023-50725)

Fecha de publicación:
22/12/2023
Idioma:
Español
Resque es una librería Ruby respaldada por Redis para crear jobs en segundo plano, colocarlos en varias colas y procesarlos más tarde. Se ha descubierto que las siguientes rutas en resque-web son vulnerables al XSS reflejado: "/failed/?class=" y "/queues/>". Este problema se solucionó en la versión 2.2.1.
Gravedad CVSS v3.1: MEDIA
Última modificación:
03/01/2024

Vulnerabilidad en yii2-authclient (CVE-2023-50714)

Fecha de publicación:
22/12/2023
Idioma:
Español
yii2-authclient es una extensión que agrega consumidores OpenID, OAuth, OAuth2 y OpenId Connect para el framework Yii 2.0. En yii2-authclient anterior a la versión 2.2.15, la implementación de Oauth2 PKCE es vulnerable de 2 maneras. Primero, "authCodeVerifier" debe eliminarse después de su uso (similar a "authState"). En segundo lugar, existe el riesgo de un "downgrade attack" si se confía en PKCE para la protección CSRF. La versión 2.2.15 contiene un parche para el problema. No hay workarounds disponibles.
Gravedad CVSS v3.1: ALTA
Última modificación:
08/01/2024

Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51011)

Fecha de publicación:
22/12/2023
Idioma:
Español
TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro lanPriDns de la interfaz setLanConfig de cstecgi .cgi
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/12/2023

Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51012)

Fecha de publicación:
22/12/2023
Idioma:
Español
TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro lanGateway de la interfaz setLanConfig de cstecgi .cgi.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/12/2023

Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51013)

Fecha de publicación:
22/12/2023
Idioma:
Español
TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro lanNetmask de la interfaz setLanConfig de cstecgi .cgi.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/12/2023

Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51014)

Fecha de publicación:
22/12/2023
Idioma:
Español
TOTOLINK EX1800T V9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro lanSecDns de la interfaz setLanConfig de cstecgi .cgi
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
12/09/2024

Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51015)

Fecha de publicación:
22/12/2023
Idioma:
Español
TOTOLINX EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios en 'enable parameter' de la interfaz setDmzCfg del cstecgi .cgi
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/08/2024

Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51016)

Fecha de publicación:
22/12/2023
Idioma:
Español
TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en la interfaz setRebootScheCfg de cstecgi .cgi.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/12/2023

Vulnerabilidad en TOTOlink EX1800T (CVE-2023-51017)

Fecha de publicación:
22/12/2023
Idioma:
Español
TOTOlink EX1800T v9.1.0cu.2112_B20220316 es vulnerable a la ejecución de comandos arbitrarios no autorizados en el parámetro lanIp de la interfaz setLanConfig de cstecgi .cgi.
Gravedad CVSS v3.1: CRÍTICA
Última modificación:
27/12/2023